Backdoor : porte cachée par un ancien employé, les données clients piratées

Le module d’extension pour WordPress WPML vient de connaitre un piratage étonnant. Un ancien employé a caché une backdoor, un moyen...

GbackDoor : le cheval de Troie qui s’attaque aux gamers de Garry’s Mod

Un site web offre la possibilité d’infecter n’importe quel serveur Gmod. Bienvenue dans le monde impitoyable du jeu en ligne. Dans la...

Chromebackdoor : Prendre le contrôle d’un navigateur Chrome

Chrome Backdoor – Un informaticien Français démontre une méthode qui permet de transformer le navigateur de Google Chrome en un logiciel...

Obama fait marche arrière sur les backdoors dans les logiciels

Après des mois de délibération, l’administration Obama a pris une décision attendue depuis longtemps sur l’épineuse question du...

Backdoor multifonctions pour MAC OS X

Des pirates ont mis en place un nouveau microbe informatique à l’encontre des MAC. Il utilise reddit.com pour fonctionner. Le site...

Les États-Unis et le Royaume-Uni sanctionnent les membres du gang de cybercriminalité Trickbot basés en Russie

Les États-Unis, en coordination avec le Royaume-Uni, désignent sept personnes, membres présumés du gang de hackers Trickbot et CONTI. Un...

Une violation massive des données pour T-Mobile … encore !

Un pirate prétend avoir piraté les serveurs de production, de développement et de mise en scène de T-Mobile, il y a environ deux semaines. Il...

Gh0st RAT : Des pirates déploient des portes dérobées afin d’espionner des entreprises en Asie centrale

Une analyse d'échantillons de logiciels malveillants d’attaques signés Gh0st RAT auraient ciblé une société de télécommunications, une compagnie...

Les données d’un fournisseur de mails en vente dans le darknet

Après deux ans de cyber espionnage, des pirates informatiques mettent en vente les données d'un fournisseur de courriels Italien. Plus de 600 000...

QRcode, attention danger !

Les flashcodes, appelés QRcode, envahissent le web et nos vies. Prudence, des pirates se penchent sur la manipulation des QRcode. NDR : L...